Cuando la información desaparece: ¿Nuesto mundo digital sobreviviría sin disponibilidad?

Un experto en tecnología digital nos esclarece de varios conceptos sobre ella. Aquí conviene recordar al Che cuando prefería a un comunista para conducir la economía, que a un «economista», para resaltar que en este caso eso no aplicaría: el autor tiene las dos cosas: socialista en primer lugar, y «capo» especialista en segundo.

CAPAC – por Antonio Hernández Domínguez* – tomado de Cubadebate

Sean bienvenidos una vez más a Código Seguro. Imaginemos por un momento que despiertas una mañana como otra cualquiera y tu realidad digital se ha esfumado. No es un hacker robando tus fotos, ni un programa maligno. Es algo más silencioso, más absoluto: la puerta de acceso a tu vida en línea se encuentra literalmente sellada. Nuestra aplicación del banco, los chats, tu trabajo, tu entretenimiento… todo existe, pero no se encuentra accesible. Bienvenido al mundo donde falla el principio más fundamental, y a menudo más ignorado, de la ciberseguridad: la disponibilidad.

Antes de adentrarnos en este apagón digital, hablemos de la “Santísima Trinidad” que sostiene todo lo que hacemos en línea. En ciberseguridad, tres principios son los pilares irreductibles:

  • Confidencialidad: Que solo los autorizados lean la información (el “secreto”).
  • Integridad: Que la información no sea alterada indebidamente (la “veracidad”).
  • Disponibilidad: Que la información y los sistemas estén accesibles cuando se necesiten (el “acceso”).

La mayoría piensa en ciberseguridad como un muro (confidencialidad) y un notario (integridad). Pero ¿de qué sirve la bóveda más segura y el documento más puro si no puedes abrir la puerta? La Disponibilidad es esa puerta. Y en nuestra era, una puerta cerrada no es una molestia; es la aniquilación de un servicio, una empresa o incluso de la operación de un hospital.

La Disponibilidad va mucho más allá de que “el servidor se cayó”. Es una guerra constante contra fuerzas que buscan, no robar, sino destruir tu derecho a acceder. Aquí es donde el tema se vuelve disruptivo y aterrador. Olvida por un momento al espía en la sombra; prepárate para el vándalo digital que no quiere tu tesoro, sino quemar el tesoro contigo dentro.

¿Qué ataca la Disponibilidad? Las amenazas son tan brutales como simples:

  1. El martillo hidráulico digital: ataques DDoS. Imagina que miles de personas (bots), coordinadas, saturan la entrada de una tienda sin querer comprar, solo bloqueándola. Eso es un DDoS (Denegación de Servicio Distribuida). Y sí hemos hablado en otros artículos sobre esto. Inundan un servicio con tráfico falso hasta que colapsa. No necesitan sofisticación. Necesitan fuerza bruta. Y la pueden alquilar simplemente por unos dólares en la dark web.
  2. El secuestro extorsivo: ransomware. Este es el gran protagonista de la pesadilla moderna. No se limita a cifrar tus datos (integridad) para pedir un rescate. Su arma principal es negarte el acceso a ellos (disponibilidad). “Tu negocio, tus historiales médicos, tu gobierno local… dejan de funcionar hasta que pagues”. Es pura coerción mediante la negación del acceso.
  3. El sabotaje puro: wiper malware. El actor más destructivo. Su objetivo no es el dinero, sino el daño. Borra, corrompe o inutiliza sistemas de forma irreversible. Es el equivalente digital a volar un puente. Pensemos en guerras híbridas o hacktivismo extremo: buscan paralizar, causar caos y pérdida de confianza.

Pero la amenaza a la disponibilidad no siempre lleva capucha digital o intenciones maliciosas. Con frecuencia, su peor enemigo es la propia materialidad del mundo físico y la inevitable condición humana sobre la que se construye lo digital. Mientras las organizaciones se preparan para ciberataques complejos, el riesgo más persistente y probable puede emerger de lo cotidiano: la frágil naturaleza del hardware. Un disco duro tiene una vida útil finita, gobernada por leyes físicas de desgaste; su fallo no es un percance, sino una eventualidad predecible.

Por otra parte, un error operativo, como un comando ejecutado en el servidor equivocado o una migración de datos sin la validación adecuada, puede desencadenar una cascada de interrupciones en cuestión de segundos, demostrando que el factor humano sigue siendo el eslabón más crítico y variable en cualquier cadena tecnológica. Incluso la infraestructura más básica representa un vector de riesgo: un corte de energía, una fluctuación de voltaje o la falla de un sistema de climatización pueden inutilizar servidores y corromper datos de manera irreversible. Y en la escala macro, la vulnerabilidad se magnifica ante la fuerza de la naturaleza—una inundación, un incendio o un evento sísmico que afecte un centro de datos no es solo un desastre local, sino un colapso sistémico que puede dejar regiones enteras offline.

Estos escenarios, carentes de malicia, pero cargados de consecuencias, exponen una verdad incómoda: la disponibilidad no se compromete solo desde el exterior, sino también desde los cimientos. Exige, por tanto, una estrategia dual que combine la paranoia frente a ataques externos con una disciplina férrea de gestión operacional, redundancia física y planes de continuidad que asuman, de entrada, que todo componente fallará en algún momento. La resiliencia no es solo tecnología; es previsión, humildad frente al error y respeto por la tangible y frágil realidad sobre la que flota nuestro mundo virtual. Sugerimos entonces:

  • Redundancia inteligente y geo-distribuida: No se trata solo de tener un servidor de respaldo en el mismo cuarto. La resiliencia exige redundancia activa y geográficamente distribuida. Esto significa tener copias idénticas de tus sistemas y datos funcionando en paralelo, en centros de datos separados por cientos o miles de kilómetros. Si un huracán azota una zona determinada el tráfico se redirige automáticamente (en segundos) a la infraestructura en otra zona geográfica. Tecnologías como la replicación de datos en tiempo real y los clústeres de conmutación por error automática hacen esto posible de forma transparente para el usuario.
  • Backups inalterables, aislados y probados (la regla del 3-2-1-1-0): Un backup que puede ser cifrado por un ransomware es inútil. La estrategia avanzada va más allá del clásico «3-2-1» (3 copias, 2 medios distintos, 1 fuera del sitio). Hoy se habla de 3-2-1-1-0:

3 copias de tus datos (la original + dos backups).

2 tipos de medios diferentes (ej., disco duro y cinta o almacenamiento en la nube).

1 copia almacenada fuera de las instalaciones (off-site).

1 copia almacenada fuera de línea (air-gapped) o en almacenamiento inmutable (configurado para que ni siquiera un administrador con privilegios pueda borrar o modificar los datos por un período fijo). Esto es el escudo definitivo contra el ransomware.

0 errores en la recuperación, logrado mediante pruebas de restauración periódicas y automatizadas. Un backup no verificado es una promesa vacía.

  • Planificación rigurosa y automatización de la recuperación: Un Plan de Recuperación ante Desastres (DRP) y un Plan de Continuidad del Negocio (BCP) son los mapas de escape. Pero los mapas no sirven si no se pueden seguir bajo presión. La clave es automatizar al máximo la recuperación. Mediante «scripts» (guiones de automatización) y orquestación de infraestructura como código, se puede lograr que, tras un desastre, un entorno completo de servidores, redes y aplicaciones se levante automáticamente en la ubicación de respaldo en minutos, no en días. Esto reduce el Objetivo de Tiempo de Recuperación drásticamente.
  • Defensa en capas contra amenazas activas: Para ataques como DDoS, la protección reside en la mitigación escalable en la nube. Servicios especializados actúan como “filtros” masivos antes del tráfico legítimo, absorbiendo y dispersando el ataque. Para el ransomware, la estrategia combina segmentación de red (para contener la propagación), monitoreo del comportamiento de usuarios y archivos (para detectar actividades sospechosas como el cifrado masivo) y, de nuevo, los backups inmutables como último bastión.
  • Tolerancia a fallos desde el diseño: La filosofía más avanzada es construir sistemas que, por diseño, esperen y manejen los fallos sin interrupción. Conceptos como arquitecturas de microservicios (donde la caída de un componente no tumba toda la aplicación) y zonas de disponibilidad (centros de datos independientes dentro de una región) permiten que los servicios se degraden elegantemente o se mantengan en pie ante fallos parciales.

En un mundo que depende de la conectividad como del oxígeno, garantizar la Disponibilidad deja de ser un problema técnico del departamento de tecnologías de la información. Es un imperativo estratégico de supervivencia. La próxima vez que critiques que un servicio “está caído”, piensa que detrás de esa simple frase puede haber una batalla feroz contra un ejército de bots, una decisión de pagar o no un rescate, o una carrera contra el tiempo para restaurar desde copias de seguridad.

La verdadera ciberseguridad no empieza protegiendo secretos, sino garantizando que la puerta digital nunca, nunca se cierre para siempre. Porque cuando la información no está disponible, para todos los efectos prácticos, deja de existir.

La próxima semana: desafiaremos la obsesión por el secreto. Hablaremos de la Integridad: ¿Qué es más peligroso, que te roben una información o que la alteren silenciosamente? El mundo donde los datos mienten. Por hoy nos despedimos hasta la próxima semana.

*Ingeniero en Ciencias Informáticas en el 2009. Profesor Auxiliar de la Universidad de las Ciencias Informáticas. Imparte docencia de pregrado en Matemática, Sistemas de Bases de Datos y Programación Web. Actualmente es matrícula de la Maestría en Informática Avanzada. Sus intereses de investigación incluyen matemáticas, ingeniería informática, bases de datos, seguridad de la información y minería de datos.

Deja una respuesta